Destinatarios: familias
ICT IN USE
CONNECTED TO ICT COMENIUS REGIO PIRKANMAA (FINLANDIA)- SAGRA BAJA (ESPAÑA) “ICT IN USE- EXCHANGING AND DEVELOPMENT OF WORKING PROTOCOLS TO IMPROVE THE USE OF ICT AT SCHOOLS AND THE LOCAL AREA IN OUR TWO REGIONS.” 2013-1-FI1-COM13-12845
Material elaborado para el proyecto: COMENIUS REGIO PIRKANMAA (FINLANDIA)- SAGRA BAJA (ESPAÑA): “ICT IN USE- EXCHANGING AND DEVELOPMENT OF WORKING PROTOCOLS TO IMPROVE THE USE OF ICT AT SCHOOLS AND THE LOCAL AREA IN OUR TWO REGIONS.” 2013-1-FI1-COM13-12845 Autores: José María Martín Rizaldos Ricardo de las CuevasLobato Juan Carlos Palomino Quijorna
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
Nota preliminar: las imágenes que contengan este símbolo tienen asociadas alguna imagen o vídeo que puede ser visionado con un dispositivo móvil. Se necesitará leer el código QR, que aparece más abajo, con una aplicación específica (por ejemplo i-nigma) y tener instalada la aplicación Aurasma. Cuando encuentres una imagen con el icono de Aurasma, visualízala utilizando el móvil y esa aplicación. Podrás ver información extra. Para verla en pantalla completa, solo tendrás que pinchar sobre la imagen o el vídeo. En el caso de no disponer de ningún dispositivo móvil, se puede ver el contenido extra pinchando en el enlace.
1
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
Seguridad en Red: Internet y las Redes sociales Introducción Internet y las redes sociales son herramientas que se han ido integrando sigilosamente en nuestra vida cotidiana. La popularidad de los teléfonos inteligentes ha democratizado el uso de estas herramientas sin percatarnos de las consecuencias que esto acarrea. Se ha empezado a hacer un uso indiscriminado
de las redes sociales a la par que han empezado a surgir problemas asociados a estos usos. Para prevenir estos riesgos se hace necesario conocer y concienciarnos de qué son las redes sociales y como debemos actuar ante ellas con nuestros hijos.
Objetivos Los objetivos que se pretenden alcanzar con este manual son los siguientes: Concienciar a las familias de la necesidad del uso responsable de las nuevas tecnologías, redes sociales y teléfonos móviles por parte de ellas y de sus hijos. Informar y concienciar a las familias de los conceptos básicos sobre privacidad, uso de redes sociales, manejo de la imagen en la red y conflictos que se pueden dar por un uso inadecuado de las mismas. Dotar a las familias de material para compartir con sus hijos experiencias de aprendizaje sobre uso responsable de la red.
Contenidos Distribuimos los contenidos en las siguientes sesiones formativas:
1. ¿Qué es Internet? Beneficios y riesgos 2. La identidad digital 3. Las redes sociales: normas generales de uso 4. Útiles y herramientas de ayuda para familias
2
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
DESARROLLO DE LA PRIMERA SESIÓN: 1. ¿Qué es Internet? Beneficios y riesgos Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra
atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network).
Enlace al vídeo: https://www.youtube.com/watch?v=cqf5OuX4S00
Internet, un Derecho Humano Los derechos humanos están basados en la necesidad de respetar la dignidad de todos los seres humanos, independientemente de sus características particulares. Y todos los derechos llevan consigo obligaciones, y que son reglas, leyes y normas que regulan nuestra convivencia en la sociedad. Internet es un espacio donde se ejercitan varios derechos: los derechos humanos a la libre expresión y a la
democratización de las comunicaciones, pero también el derecho a la información y al desarrollo, entre otros muchos. "La naturaleza única y transformadora de Internet no sólo permite a los individuos a ejercer su derecho a la libertad de opinión y de expresión, sino que también forma parte de una serie de derechos humanos, y promueve el progreso de la sociedad en su conjunto." (Frank La Rue, Mayo 2011).
3
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
Luces y sombras de Internet Las sombras pertenecen a la parte no agradable que tiene Internet y que no siempre vemos. Como podemos observar, las desventajas no son del propio Internet, sino del uso que se hace de él.
2. La identidad digital La página web “Pantallas amigas” define este concepto como “Lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás”. La identidad digital se puede definir como nuestro “yo” en el mundo de Internet o en el mundo digital. Lo cierto que es que en mundo “real” dedicamos mucho tiempo a cuidar nuestro “yo”. Vigilamos nuestro aspecto, nuestra forma de hablar, de relacionarnos con otros... ¿por qué no hacerlo también en el mundo digital? ¿Qué pueden pensar los otros a partir de las cosas que colgamos o tenemos en Internet? ¿Qué imagen proyectos? ¿Es
eso lo que queremos que sepan/piensen de nosotros?
otros
Otro término relacionado es la huella digital, es decir es el rastro, las pistas que vamos dejando cuando hacemos cosas en Internet (cuando enviamos un correo electrónico, visitamos una página web, participamos en una red social como Facebook...). Es como la huella que dejamos en la nieve cuando caminamos. A veces -si es nieve virgenes una huella muy definida. Otras es más difusa (cuando muchas personas han pisado la nieve antes). En Internet ocurre lo mismo: siempre dejamos huella, a veces se ve más y otras menos... pero siempre lo hacemos. 4
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES Hoy en día, la mayor parte de las personas tienen ya una identidad digital, aunque algunas de ellas lo ignoren. Muchas personas consideran que aquellas personas que no tienen una huella digital en Internet, tienen una identidad digital (es decir, son personas
de las que no existen datos en internet, y eso ya las define y describe de alguna manera). Dicho de forma sencilla: si no estás en Internet, si no hay ningún rastro tuyo en la red, esto significa algo y podría, en algún caso, resultar incluso sospechoso... porque ¡todo el mundo está en Internet!
V ÍDEO 1: HTTPS://WWW. YOUTUBE .COM/WATCH?V=CBYJOQETM8Y Si te tienes una identidad digital negativa, porque se ha compartido alguna información que no te beneficia, sigue los siguientes pasos para contrarrestar eso:
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
DESARROLLO DE LA SEGUNDA SESIÓN: 3. Las redes sociales: normas generales de uso Las redes sociales son comunidades virtuales donde las personas interactúan con otras personas. Conectan a gente que se conoce o que desea conocerte. Entre otras cosas ofrecen la posibilidad de organizar tu agenda de contactos personales, tu correo electrónico, la mensajería instantánea… En resumen podríamos decir que las redes sociales:
Fomentan la interacción con personas a través de comunidades virtuales. Conectan a gente que se conoce o que desea conocerse.
Ofrecen la posibilidad de organizar tu agenda de contactos personales, tu correo electrónico, la mensajería instantánea. Las redes sociales son un instrumento muy importante para la sociedad actual. No tenemos que olvidar que una de las funciones de la escuela es educar para el mundo real, es por ello que la escuela tiene que utilizar esta serie de recursos para educar. Las redes sociales forman parte de la vida del alumnado y de su vida laboral futura.
FACEBOOK PULVERIZA LA TEORÍA DE LOS 6 GRADOS
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
Oversharing, un ejemplo de mal uso de las redes sociales No han cumplido un día de vida y ya están en Facebook. Algunos, incluso han ido tuiteando su propio nacimiento. Muchos padres y madres, fanáticos de las redes sociales, hacen de sus bebés las verdaderas estrellas de sus cuentas de Facebook, twitter, Pinterest, Instagram... ¿Es bueno? ¿Es malo? ¿Qué consecuencias puede tener esta sobreexposición de los niños en las redes sociales?
determinados datos personales que tienen que ver con tu vida familiar y personal y que otros pueden no necesitar o, simplemente, no quieren saber o conocer. QUERIDO TWITTER, HE ROTO AGUAS
Muchísima gente participa en redes sociales y comparte momentos, tanto profesionales como personales, con familiares, amistades y el resto de internautas. Hablamos de oversharing cuando se hace un uso excesivo, descontrolado e inconsciente, de lo que se comparte y a quien se comparte. Este término anglosajón es utilizado para denominar el fenómeno que consiste en compartir en Internet, redes sociales, blogs…,
El uso de las redes sociales Es importante usar y fomentar el uso apropiado de las redes sociales. Aplicar el sentido común contribuirá a hacer un uso saludable de las mismas. Se recomienda seguir un itinerario: •
•
Comenzar por un entorno social protegido. Es decir, iniciar la participación en una red social controlada, restringida: por ejemplo, la red del centro educativo (el entorno formativo). Realizar pequeñas aportaciones y observar las reacciones de los demás. Interactuar con otros, publicar contenidos, etc., primero poco a poco. Participar en redes sociales que permitan restringir la audiencia (por ejemplo, Facebook) y configurar adecuadamente la privacidad. No
aceptar “amistades” que no conocemos, no sabemos qué intenciones pueden tener (debemos hacer lo mismo que hacemos en la calle: no hablamos con desconocidos, ¿verdad?) •
Invertir tiempo en investigar cómo configurar adecuadamente el perfil de manera que esté protegido de miradas ajenas y dar acceso “amistad” sólo a personas de nuestra confianza. Al principio, es recomendable que algún adulto comparta su tiempo con nosotros cuando entremos en la red
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES social, e incluso podemos compartir con él o ella nuestra contraseña (al igual que los más pequeños no pasean solos por la calle, tampoco lo harán en la red social). ¡Nos ayudará siempre que lo necesitemos! •
•
Tener en cuenta los diferentes tipos de redes sociales existentes: las generalistas (como Twitter o Facebook, Google+ o incluso YouTube) y las especializadas (por ejemplo, en la búsqueda de relaciones profesionales o empleo). Muchas de ellas tienen protocolos de seguridad, que nos ayudaran a configurar nuestro perfil y a prevenir problemas. En las redes abiertas, interaccionar con los otros de forma paulatina tratando de proteger adecuadamente nuestra identidad (sin proporcionar información
que no resulte imprescindible). Participar sólo en entornos confiables, asegurándonos de que, posteriormente, podremos borrar los contenidos si lo deseamos. •
En las redes especializadas, realizar participaciones acordes con el objetivo de la red.
•
Evitar distorsiones en la red. Si hay alguna cosa que resulta molesta, valorar la importancia que tiene, reflexionar para buscar una solución y si es necesario, dejar de participar. Evitar el conflicto siempre que sea posible y dar una respuesta proporcionada evitando agravarlo siempre- que nos sitúe fuera del problema.
Uso seguro de Facebook Podemos configurar las redes sociales de manera que sean lo más seguras posible. Sigue los siguientes pasos para configurar Facebook de forma segura: 1) Configura correctamente tu cuenta de Facebook
2) Configura los niveles de privacidad de la cuenta
Puedes configurar tu cuenta accediendo a la sección de «Configuración de la cuenta». La pantalla muestra una serie de opciones que te permiten modificar todos los aspectos que creas conveniente. Por ejemplo, el nombre de usuario, la contraseña, la seguridad de la cuenta, las notificaciones que recibes, el idioma, etc.
Debes tener siempre muy claro qué tipo de información quieres que cada usuario vea sobre ti. Es decir, ¿quieres que tus comentarios los pueda leer todo el mundo o que sólo los lean tus amigos? Facebook permite configurar a tu gusto todas estas opciones.
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES 3) Controla quién te puede encontrar en Facebook Es importante que sepas que todos los usuarios registrados en Facebook pueden ver tu nombre, la foto de tu perfil, tu sexo y las redes a las que perteneces. La única forma de evitar que personas no deseadas puedan ver esos datos personales es restringiendo las búsquedas de tu perfil a tus amigos o amigos de tus amigos, de esta manera evitarás que cualquiera que no pertenezca a tu círculo de amistades te pueda localizar.
CONTRASEÑA SEGURA
BÚSQUEDA DE AMIGOS
4) Controla a qué información tuya acceden las aplicaciones Muchas de las aplicaciones que utilizas en Facebook tienen permiso para acceder a información de tu perfil. Para saber qué información estás compartiendo con las aplicaciones dirígete a la configuración de la privacidad y edita la configuración de «Aplicaciones y sitios web».
MODIFICAR LA PRIVACIDAD DE APLICACIONES Y JUEGOS
ELIMINAR JUEGOS O APLICACIONES AÑADIDAS
BLOQUEAR PERSONAS
APARECER EN LAS BÚSQUEDAS
5) Eliminar etiquetas de las fotos ¿Cuántas veces te han etiquetado en fotos en las que sales fatal, comprometen tu privacidad o simplemente no te interesa estar identificado? Recuerda que sólo puedes eliminar tus etiquetas de las fotos subidas por otros contactos, no puedes eliminar etiquetas de otras personas. Además ten en cuenta que aunque elimines tu etiqueta, la foto seguirá en el perfil del resto de personas etiquetadas.
ETIQUETADO DE FOTOS
ELIMINAR CONTACTOS DE LAS LISTAS
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES 6) Darte de baja en Facebook En Facebook existen dos opciones para periodo de tiempo no te va a conectar a dejar de utilizar la cuenta. La primera de la cuenta, pero que luego sí lo volverás a ellas consiste en desactivar la cuenta hacer. La otra opción es la de eliminarla, temporalmente. Esta opción es útil, por cuando ya no se desea seguir formando ejemplo, para las vacaciones, cuando parte de la red social. sabes de antemano que durante un ¿Qué pasa con la información que tenía subida? Para el contenido protegido por derechos de propiedad intelectual, como fotografías y vídeos (en adelante, "contenido de PI”), concedes una licencia no exclusiva, transferible, con posibilidad de ser sub-otorgada, sin royalties, aplicable globalmente, para utilizar cualquier contenido de PI que publiques en Facebook o en conexión con Facebook (en adelante, "licencia de PI"). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta (a menos que el contenido haya sido compartido con terceros y éstos no lo hayan eliminado). Cuando eliminas contenido de PI, éste es borrado de forma similar a cuando vacías la papelera o papelera de reciclaje de tu equipo informático. No obstante, el contenido eliminado permanece en copias de seguridad
durante un plazo de 90 días (si bien no estará disponible para terceros). CENTRO DE SEGURIDAD PARA FAMILIAS
Tu nombre dejará de estar asociado con dicha información en Facebook. Para obtener más información, lee las políticas de privacidad de Facebook.
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
Uso seguro de Twitter Sigue los siguientes pasos para configurar Twitter de forma segura: 1. Configura correctamente tu cuenta de Twitter Puedes configurar tu cuenta accediendo a la opción del menú principal «Configuración». La nueva pantalla muestra un menú a la izquierda con una serie de opciones que te permiten modificar todos los aspectos que creas conveniente como, por ejemplo, el nombre de usuario, la contraseña, la seguridad de la cuenta, los avisos que recibes, el diseño, etc.
ejemplo, si quieres compartir «cotilleos» con tus amigos, debes proteger tus tweets pero, si sólo quieres compartir noticias de actualidad, es preferible que tus tweets sean públicos para que todo el mundo las conozca.
3. Cómo borrar tus tweets Es importante saber borrar los tweets que has escrito en Twitter por varios motivos: te arrepientes de publicar algo, deseas modificar el tweet, ya no te interesa que esté visible más tiempo, etc.
4. Darte de baja de Twitter 2. Controla quién puede leer tus tweets Twitter permite configurar la privacidad de tus tweets. Si habilitas la opción de proteger los tweets, sólo las personas que quieras podrán leerlos. Estas personas son las que previamente has aceptado como seguidores tuyos. Por el contrario, si no protegemos nuestros tweets, éstos serán públicos y cualquiera podrá leerlos. Dependiendo del uso que se quiera dar a la cuenta de Twitter, convendrá tener habilitada una opción u otra. Por
Si ya no quieres formar parte de la red social, borra tu cuenta.
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES
PROTEGER TU CUENTA
BORRAR TUS TWEETS
BORRAR TU CUENTA
Uso inadecuado de Internet y las redes sociales • Ciberbullying: es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
• Ciberbaiting: consiste en las grabaciones que realizan alumnos a profesores humillándolos y vejándolos con el móvil para posteriormente desprestigiarlos y subirlo a la red y difundirlo. MI HIJO PRACTICA EL CIBERBAITING, ¿QUÉ HAGO?
DIEZ CONSEJOS BÁSICOS SOBRE EL CIBERBULLYING
• Sexting: es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES • Grooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
GUIA SOBRE ADOLESCENCIA Y SEXTING: QUÉ ES Y CÓMO PREVENIRLO
• Sextorsion: es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
DECÁLOGO PARA COMBATIR EL GROOMING EN INTERNET
SEXTORXION: ¿CÓMO EVITAR EL CHANTAJE SEXUAL POR INTERNET?
DESARROLLO DE LA TERCERA SESIÓN: 3. Útiles y herramientas de ayuda para las familias Algunas herramientas que pueden ayudarnos son: •
Ccleaner: esta potente herramienta permite optimizar el funcionamiento del sistema eliminando ficheros temporales, historial de navegación, cookies, entradas del registro no utilizadas, vaciando la papelera de reciclaje, etc. También permite recuperar ficheros eliminados, borrado seguro de datos,
desinstalación de aplicaciones y otras funcionalidades. •
Secunia PSI: detecta las aplicaciones instaladas en el equipo así como sus versiones. Para las aplicaciones detectadas que se encuentran desactualizadas, ofrece distintos enlaces al usuario para descargar las
SEGURIDAD EN RED: INTERNET Y LAS REDES SOCIALES •
•
versiones más recientes de éstas. De esta forma, se consigue mejorar la seguridad del equipo del usuario. Qustodio: permite de una forma sencilla visualizar las páginas visitadas por un determinado usuario de un equipo que tiene instalada la aplicación, permite bloquear resultados de búsquedas inapropiados, limitar el tiempo que el usuario para en internet con su dispositivo y restringir el uso de juegos y aplicaciones. La generación de distintas cuentas de usuario también puede ser una buena manera de protección.
Hay tres tipos de cuentas. Cada tipo proporciona al usuario un nivel diferente de control sobre el equipo:
Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede obtener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o el protector de pantalla. Las cuentas de usuario permiten compartir un equipo con varias personas pero manteniendo sus propios archivos y configuraciones. Cada persona obtiene acceso a su propia cuenta de usuario con un nombre de usuario y una contraseña.
OFICINA DE SEGURIDAD DEL INTERNAUTA
CÓMO CREAR UNA CUENTA DE USUARIO
•
Las cuentas estándar son para el trabajo diario con el equipo.
•
Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario.
•
Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo.
EL POR QUÉ DE CREAR DISTINTAS CUENTAS DE USUARIO EN NUESTRO ORDENADOR